Windows 10安全 谷歌项目零粉碎了微软独特的边缘防御


微软大力推广它在Windows10中所取得的进展,利用缓解措施来鼓励企业采用,但谷歌的“零项目”(Project Zero)并不相信关键防御系统能够抵御先进的黑客 。
【Windows 10安全 谷歌项目零粉碎了微软独特的边缘防御】零项目研究人员Ivan Fratric已经发布了一份白皮书,详细介绍了该小组在应用于Micros of tEdge时破坏Windows10Creators更新功能的工作 。
目前,ACG漏洞缓解是边缘独有的,目的是防止高级攻击者在内存中执行恶意代码,如果他们已经破坏了浏览器中的内容进程 。
Fratrict今年2月公布了一个ACG Edge旁路的细节,在微软能够解决这个问题之前,因为它已经超过了该集团严格的90天期限 。
旁路破坏了微软的改进,并帮助微软改进了微软的定制开发,以确保Edge的Justin Time(JIT)JavaScript编译器与ACG启用一起工作 。
请参阅:20专业提示,使Windows10按您想要的方式工作(免费PD F)
解决方案需要微软做出相当大的努力,包括将Edge的JIT引擎放入自己的沙箱过程中,而不是浏览器的内容过程 。
防御应该最终阻止高级攻击者逃离Edge的沙箱 。然而,Fratric发现,虽然ACG通常能够胜任这项任务,但它和另一个名为“代码完整性保护”(CodeIntegrityGuard)的特性,却被另一个名为“控制流保护(CFG)”的Windows10漏洞缓解功能所辜负 。
脆弱性认为,要使ACG成功地阻止所有攻击,ACG、CIG和CFG都需要不受旁路的影响 。但CFG的情况并非如此,根据Fratric的说法,在某些攻击场景中,Chrome的站点隔离功能将比启用ACG的边缘更难绕过 。
“目前,有很多已知的旁路,在Windows中绕过CFG并不困难 。然而,如果微软能够修复CFG的所有已知弱点,包括增加回流保护,情况可能会在未来几年内发生变化 。微软已经表明了这样做的意图,我们相信这是他们的长期计划 。
他接着说:“ACG确实成功地实现了防止可执行内存被分配和修改的目的 。然而,由于CFG、ACG和CIG的相互依赖以及微软Windows中CFG的缺点,ACG本身不足以阻止高级攻击者逃离浏览器的沙箱和增加其他攻击 。
谷歌的Chrome开发人员将网站隔离(site-isolation)视为“边缘”(Edge)和“Chrome”(Chrome)在“开发缓解”(exploit-mitigation)方面的关键区别 。站点隔离的问题在于它会导致10%到20%的内存使用率 。
然而,总的来说,Fratric认为,微软的定制,使ACG的边缘是固有的缺陷 。
“虽然本文关注的是Micros of tEdge,但我们认为,任何其他试图实现进程外J IT的尝试都会遇到类似的问题,”他在博客上写道 。

    推荐阅读